Phishers podem ignorar a autenticação multifator com o Microsoft Edge WebView2

Microsoft Edge WebView2

Um especialista em segurança da informação conhecido como mr.d0x desenvolveu uma nova técnica de ataque que abusa de aplicativos Microsoft Edge WebView2 para roubar cookies de autenticação. Em teoria, isso permite ignorar a autenticação multifator ao fazer login em contas roubadas.

Leia também: 10 Maneiras de reconhecer e evitar golpes de phishing.

A nova técnica de ataque é chamada WebView2-Cookie-Stealer e consiste em um arquivo executável WebView2 que, quando lançado, abre um formulário de login no aplicativo para um site legítimo.

Você também pode estar interessado em saber sobre PRINCIPAL 12 Tipos mais perigosos de ataques de phishing 2022.

O fato é que Microsoft Edge WebView2 permite incorporar um navegador (com suporte completo para HTML, CSS e JavaScript) em aplicativos nativos usando o Microsoft Edge (Cromo) para renderização. Usando esta tecnologia, os aplicativos podem carregar qualquer site dentro do próprio aplicativo e exibi-lo como se estivesse aberto no Microsoft Edge.

No entanto, o pesquisador percebeu que o WebView2 permite ao desenvolvedor acessar cookies diretamente e injetar JavaScript nas páginas carregadas pela aplicação, tornando-o uma ótima ferramenta para interceptar pressionamentos de teclas e roubar cookies de autenticação.

Por exemplo, no senhor.d0x Exploração PoC, o arquivo executável abre um formulário de login legítimo da Microsoft usando um elemento WebView2 incorporado. Este formulário de login é exatamente igual ao de um navegador e não contém nada suspeito (erros de digitação, nomes de domínio estranhos, e assim por diante).

Microsoft Edge WebView2

Mas como o aplicativo WebView2 pode injetar JavaScript na página, tudo o que o usuário digita é enviado automaticamente para o servidor do invasor. Nesse caso, quaisquer cookies enviados pelo servidor remoto após o login do usuário, incluindo cookies de autenticação, pode ser roubado.

Para fazer isso, o pesquisador explica, o aplicativo cria uma pasta Chromium User Data na primeira vez que é iniciado, e depois usa-o para cada instalação subsequente. O aplicativo malicioso então usa a interface WebView2 integrada ICoreWebView2CookieManager para exportar os cookies recebidos da autenticação bem-sucedida e depois passá-los para um servidor controlado pelo invasor..

Microsoft Edge WebView2

Depois que o invasor descriptografar o cookie (base64), ele terá acesso total aos sites’ cookies de autenticação, bem como a capacidade de usá-los para fazer login na conta de outra pessoa.

Microsoft Edge WebView2

Mr.d0x também escreve que os aplicativos WebView2 também podem ser usados ​​para roubar cookies de um perfil de usuário existente do Chrome, copiando-os.

WebView2 pode ser usado para roubar todos os cookies disponíveis do usuário atual. Foi testado com sucesso no Chrome. WebView2 permite iniciar uma pasta de dados do usuário existente (UDF) em vez de exigir a criação de um novo. A UDF contém todas as senhas, sessões, favoritos, e assim por diante. A UDF está localizada em C:\Usuários\AppDataLocalGoogleChromeDados do usuário.o especialista diz.

Em última análise, um invasor pode usar esses cookies simplesmente acessando o formulário de login da conta sequestrada e importando o cookie usando qualquer extensão adequada do Chrome, como Editar este cookie. Depois de importar o cookie, só falta atualizar a página para autenticação no site.

Pior ainda, tal ataque também ignora a autenticação multifator, já que os cookies são roubados depois que o usuário faz login e conclui com êxito a MFA.

Digamos que um invasor configure Github.com/login em seu aplicativo webview2 e o usuário faça login, após o qual os cookies podem ser recuperados e passados ​​para o servidor do invasor. E usar um Yubikey não vai te salvar porque você está fazendo login em um site REAL, não é um site de phishing.mr.d0x explica.

Em resposta, Os desenvolvedores da Microsoft observam que tal ataque exigirá a preparação e o uso de engenharia social, porque primeiro os invasores precisam convencer o usuário a baixar e executar um arquivo executável malicioso. A empresa observou que sempre recomenda que os usuários evitem executar e instalar aplicativos de fontes desconhecidas ou não confiáveis, além de manter o software de segurança atualizado.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *